CVE-2024-12036 描述了 CS Framework 插件中存在的任意文件读取漏洞。该漏洞源于 getwidgetsettings_json() 函数。攻击者可以读取服务器上的任意文件,从而可能导致敏感信息泄露。受影响的版本包括 7.1 及以下版本。由于没有官方补丁,用户应采取其他安全措施。
WordPress 的 CS Framework 插件存在一个漏洞 (CVE-2024-12036),允许进行任意文件读取。此安全缺陷影响所有版本,包括 6.9 及更早版本。经过身份验证的攻击者,拥有订阅者级别或更高的访问权限,可以利用此漏洞读取服务器上任意文件的内容。这可能包括配置文件、数据库文件或 Web 服务器可以访问的任何其他文件。这些文件的泄露可能会泄露敏感信息,例如密码、 API 密钥、用户数据和其他机密数据,从而危及网站的安全性与完整性。
此漏洞存在于 CS Framework 插件的 getwidgetsettings_json() 函数中。攻击者可以操纵此函数的输入,以指定要读取的任意文件的路径。由于攻击者需要是经过身份验证的用户(订阅者或更高),因此利用此漏洞需要攻击者在 WordPress 站点上拥有有效的用户帐户。利用的复杂性相对较低,因为输入操作是直接的,不需要高级技术。考虑到插件的广泛使用以及此漏洞的易于利用,利用的可能性很高。
WordPress websites using the CS Framework plugin, particularly those with subscriber-level users who have access to plugin settings. Shared hosting environments where multiple WordPress installations share the same server resources are at increased risk, as a compromise of one site could potentially expose files on the entire server.
• wordpress / composer / npm:
grep -r 'get_widget_settings_json()' /var/www/html/wp-content/plugins/cs-framework/• generic web:
curl -I 'https://your-wordpress-site.com/wp-content/plugins/cs-framework/get_widget_settings_json?file=/etc/passwd' # Attempt to read a sensitive filedisclosure
漏洞利用状态
EPSS
0.18% (40% 百分位)
CISA SSVC
CVSS 向量
目前,CS Framework 插件的开发人员尚未提供官方修复程序来解决此漏洞。最有效的缓解措施是,一旦发布,立即更新到插件的最新可用版本。同时,建议实施额外的安全措施,例如通过服务器权限限制对敏感文件的访问、监控服务器日志以查找可疑活动以及定期审查 WordPress 中的用户权限。如果风险暴露不可接受地高,请考虑暂时禁用插件。
将 CS Framework 插件更新到最新可用版本。这将修复任意文件读取漏洞。如果没有可用版本,请考虑禁用该插件,直到发布更新。
漏洞分析和关键警报直接发送到您的邮箱。
这意味着攻击者可以强制服务器显示其不应访问的任何文件的内容。
如果您正在使用 6.9 之前的版本的 CS Framework 插件,则您的网站容易受到攻击。
实施额外的安全措施,例如限制对敏感文件的访问和监控服务器日志。
虽然漏洞本身只允许读取文件,但如果与其他漏洞结合使用,它可能成为更复杂攻击的入口点。
您可以在漏洞数据库(例如 CVE(通用漏洞披露))和 WordPress 安全论坛中找到更多信息。
上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。